DE19638623A1 - Computersystem und Verfahren zur Ausgabe von verschlüsselten Daten - Google Patents
Computersystem und Verfahren zur Ausgabe von verschlüsselten DatenInfo
- Publication number
- DE19638623A1 DE19638623A1 DE1996138623 DE19638623A DE19638623A1 DE 19638623 A1 DE19638623 A1 DE 19638623A1 DE 1996138623 DE1996138623 DE 1996138623 DE 19638623 A DE19638623 A DE 19638623A DE 19638623 A1 DE19638623 A1 DE 19638623A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- unit
- output
- computer system
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
Die vorliegende Erfindung bezieht sich auf ein Computersystem mit einer Schnittstelle
zum Empfang von verschlüsselten Daten, mindestens einer Ausgabeeinheit zur
Ausgabe von unverschlüsselten Daten und einer Zentraleinheit zum Empfang der
Daten von der Schnittstelle und zur Übermittlung auszugebender Daten an eine
Ausgabeeinheit nach dem Oberbegriff des Patentanspruches 1.
Ferner bezieht sich die Erfindung auf ein Verfahren zur Ausgabe von verschlüsselten
Daten, bei dem die verschlüsselten Daten über eine Schnittstelle empfangen werden,
die verschlüsselten Daten an eine Zentraleinheit übermittelt werden und die
entschlüsselten Daten von einer Ausgabeeinheit ausgegeben werden nach dem
Oberbegriff des Patentanspruchs 7.
In Netzwerken sind einzelne Computersysteme miteinander verbunden, die sich
gegenseitig verschlüsselte Daten zusenden. Als Beispiel für ein solches Netzwerk ist
das Internet zu nennen. Dort werden Informationen und audiovisuelle Signale
verbreitet. Der Großteil des Angebotes sind unentgeltliche Informationen. Geldwerte
Informationen werden bislang kaum angeboten, sondern bleiben auf herkömmliche
Distributionskanäle beschrankt.
Dies hat unter anderem die folgenden drei Gründe:
Erstens sind Verfahren zur komfortablen Zahlungsabwicklung bislang noch nicht verbreitet. Zweitens gibt es bisher nur wenige Verfahren zur gesicherten Informationsübertragung. Sichere Verfahren basieren vorwiegend auf kryptographischen Public/Private-Key-Verfahren. Diese Verfahren zeichnen sich dadurch aus, daß jeder Teilnehmer am Informationsaustausch zwei Schlüssel besitzt:
Einen öffentlichen Schlüssel KÖ und einen privaten Schlüssel KP. Ein Zusammenhang zwischen beiden ist nicht ableitbar. Der öffentliche Schlüssel jedes Teilnehmers kann öffentlichen Verzeichnissen entnommen werden. Der private Schlüssel bleibt geheim und ist nur dem Teilnehmer selbst bekannt. Eine Information I, die mit dem öffentlichen Schlüssel KÖ verschlüsselt worden ist, kann nur mit dem privaten Schlüssel KP entschlüsselt werden und umgekehrt.
Erstens sind Verfahren zur komfortablen Zahlungsabwicklung bislang noch nicht verbreitet. Zweitens gibt es bisher nur wenige Verfahren zur gesicherten Informationsübertragung. Sichere Verfahren basieren vorwiegend auf kryptographischen Public/Private-Key-Verfahren. Diese Verfahren zeichnen sich dadurch aus, daß jeder Teilnehmer am Informationsaustausch zwei Schlüssel besitzt:
Einen öffentlichen Schlüssel KÖ und einen privaten Schlüssel KP. Ein Zusammenhang zwischen beiden ist nicht ableitbar. Der öffentliche Schlüssel jedes Teilnehmers kann öffentlichen Verzeichnissen entnommen werden. Der private Schlüssel bleibt geheim und ist nur dem Teilnehmer selbst bekannt. Eine Information I, die mit dem öffentlichen Schlüssel KÖ verschlüsselt worden ist, kann nur mit dem privaten Schlüssel KP entschlüsselt werden und umgekehrt.
Public/Private-Key-Verfahren erfüllen zwei wichtige Funktionen:
- a) Sie stellen sicher, daß über öffentliche Kanäle übertragene Informationen nur vom rechtmäßigen Empfänger genutzt werden können. Dazu verschlüsselt der Informationslieferant die Nachricht mit dem öffentlichen Schlüssel des rechtmäßigen Empfängers und versendet die verschlüsselte Nachricht über öffentliche Kanäle. Diese verschlüsselte Nachricht kann von jedem empfangen, aber nur vom rechtmäßigen Empfänger entschlüsselt und genutzt werden.
- b) Sie stellen sicher, daß der Empfänger einer über öffentliche Kanäle übertragenen Information sicher gehen kann, daß diese tatsächlich vom rechtmäßigen Absender stammt.
Dazu verschlüsselt der Informationslieferant die Nachricht I mit seinem eigenen
privaten Schlüssel und versendet die verschlüsselte Nachricht I über öffentliche
Kanäle. Wenn bei einem Empfänger L der Entschlüsselungsversuch mit dem
öffentlichen Schlüssel des Lieferanten Z gelingt, stellt dies sicher, daß die Nachricht I
auch wirklich vom rechtmäßigen Lieferanten Z stammt.
Drittens können beim Empfänger in digitaler Form vorliegende Informationen von
diesem mißbräuchlich weiterverbreitet werden. Dieses Problem ist wesentlich größer
als bei nichtdigitalen Trägermedien (z. B. Papier), da eine digitale Weiterverbreitung
schnell, verlustfrei und billig möglich ist.
Gemäß dem letztgenannten dritten Grund ergibt sich als wesentlicher Nachteil der
herkömmlichen Informationsverbreitung über Netzwerke, daß die über das Netzwerk
zur Verfügung gestellten Daten, selbst wenn sie verschlüsselt übermittelt werden, im
Computersystem des Empfängers derart entschlüsselt vorliegen, daß die
Weiterverbreitung der entschlüsselten Daten nicht kontrollierbar ist.
Es ist die Aufgabe der vorliegenden Erfindung, ein Computersystem und ein
Verfahren zur Ausgabe von verschlüsselten Daten so auszubilden, daß verschlüsselte
von einem Netzwerk übermittelte Daten von dem Computersystem genutzt werden
können, die Weiterverbreitung der unverschlüsselten Daten jedoch erschwert wird.
Diese Aufgabe wird durch die Merkmale des Patentanspruches 1 bzw. des
Patentanspruches 7 gelöst, wobei sich weitere Ausgestaltungen aus den
Unteransprüchen ergeben.
Kern der Erfindung ist, daß die verschlüsselten Informationen durch eine
Verschlüsselungseinheit so für die Ausgabe durch die Ausgabeeinheit entschlüsselt
werden, daß die unverschlüsselten Daten nicht unmittelbar digital weiterverarbeitet
oder gespeichert werden können.
Die Entschlüsselung geschieht also nicht durch ein auf dem Zentralprozessor
ablaufendes Programm, sondern erst in oder unmittelbar vor der Ausgabeeinheit, also
z. B. dem Drucker bzw. der Grafikkarte. Die entschlüsselten Daten liegen nicht in
digitaler, unmittelbar elektronisch weiterverbreitbarer Form vor. Dies ist im Sinne des
Informationslieferanten, der an der Nutzung durch den Empfänger interessiert ist, eine
digitale Weiterverbreitung jedoch ausschließen möchte. Dadurch wird eine Äquivalenz
z. B. zum Papierdruck erreicht, bei dem die Daten unmittelbar genutzt, also gelesen
werden können, jedoch nicht ohne erheblichen Aufwand weiterverbreitbar sind.
Das erfindungsgemäße Computersystem zeichnet sich dadurch aus, daß zwischen der
Zentraleinheit und der Ausgabeeinheit eine Entschlüsselungseinheit vorgesehen ist,
welche die von der Zentraleinheit kommenden Daten entschlüsselt und welche die
entschlüsselten Daten nur an die für die Ausgabe von unverschlüsselten Daten
vorgesehene/n Ausgabeeinheit/en übermittelt, wobei in dem Computersystem keine
Mittel zur Übermittlung der entschlüsselten Daten zurück an die Zentraleinheit oder
an eine andere Einheit des Computersystems vorgesehen sind. Vorteilhaft an dem
erfindungsgemäßen Computersystem ist, daß die verschlüsselten Daten nur für
bestimmte vorbestimmte Ausgabeeinheiten des Computersystems entschlüsselt
werden, so daß diese Daten nur über diese Ausgabeeinheiten genutzt werden können.
Eine Übermittlung der entschlüsselten Daten an beispielsweise eine
Ausgabeschnittstelle oder eine Speichereinheit des Computersystems ist bei dem
erfindungsgemäßen Computersystem nicht möglich, so daß die unverschlüsselten
Daten über diese Ausgabeeinheiten nicht weiterverbreitet werden können.
In einer Ausbildung der Erfindung entschlüsselt die Entschlüsselungseinheit des
Computersystems Daten, die mittels eines asymmetrischen
Verschlüsselungsverfahrens oder mittels eines Public-Private-Key-Verfahrens
verschlüsselt worden sind. Vorteilhaft an derart verschlüsselten Daten ist, daß sie
gegen eine Entschlüsselung von Unberechtigten sicher sind.
Die Ausgabeeinheit des erfindungsgemäßen Computersystems, für die die
verschlüsselten Daten durch die Entschlüsselungseinheit entschlüsselt werden, kann
beispielsweise der Bildschirm oder der Drucker des Computersystems sein. Dies ist
vorteilhaft, weil dadurch die unverschlüsselten Daten höchstens als
Bildschirminformation oder Druckerinformation vorliegen und somit eine
unproblematische Weiterverbreitung nicht möglich ist.
In einer weiteren Ausgestaltung des Computersystems ist die Ausgabeeinheit getrennt
von der Zentraleinheit vorgesehen, wobei die Entschlüsselungseinheit in die
Ausgabeeinheit integriert ist. Vorteilhaft an dieser Ausbildung ist, daß nur bestimmte
Ausgabeeinheiten, wie z. B. der Drucker oder die Grafikkarte bzw. der Bildschirm
eines Computersystems, mit der Entschlüsselungseinheit versehen werden können.
In einer weiteren Ausbildung des erfindungsgemaßen Computersystems ist der private
Schlüssel der Entschlüsselungseinheit, welcher zur Entschlüsselung von mit dem
öffentlichen Schlüssel der Entschlüsselungseinheit verschlüsselten Daten dient, geheim
in der Entschlüsselungseinheit vorgesehen. Vorteilhaft an dieser Ausbildung ist, daß,
selbst wenn der Benutzer des Computersystems sich Zugang zu den verschlüsselten
Daten verschaffen würde, ihm der private Schlüssel, durch den er die verschlüsselten
Daten entschlüsseln könnte, nicht bekannt ist.
Bei dem erfindungsgemäßen Verfahren zur Ausgabe von verschlüsselten Daten
werden die verschlüsselten Daten über eine Schnittstelle empfangen und an eine
Zentraleinheit übermittelt. Daraufhin werden die verschlüsselten Daten für die
Ausgabe von der Zentraleinheit an eine Entschlüsselungseinheit übermittelt und von
dieser entschlüsselt. Die entschlüsselten Daten werden von der
Entschlüsselungseinheit an eine bestimmte, zur Ausgabe von unverschlüsselten Daten
vorgesehene Ausgabeeinheit übermittelt und von dieser ausgegeben. Dabei ist es bei
dem erfindungsgemäßen Verfahren nicht möglich, daß die entschlüsselten Daten
zurück an die Zentraleinheit oder an eine andere Einheit des Computersystems, von
der die unverschlüsselten Daten nicht weiterverarbeitet werden sollen (z. B. eine
Speichereinheit), übermittelt werden. Vorteilhaft an dem erfindungsgemäßen
Verfahren ist, daß die verschlüsselten beispielsweise von einem Netzwerk
übermittelten Daten zwar vom Empfänger genutzt, d. h. beispielsweise ausgedruckt
oder angezeigt, werden können, eine Weiterverbreitung der unverschlüsselten Daten
auf elektronischem Weg jedoch nicht möglich ist.
Die vorliegende Erfindung wird nun anhand von Ausführungsbeispielen mit Bezug zu
der einzigen Figur erläutert. Diese zeigt das erfindungsgemäße Computersystem
schematisch.
Das erfindungsgemäße Computersystem 1 weist eine Schnittstelle 3 auf, die
verschlüsselte Informationen Iv von einem Computernetzwerk 2 erhält. Ferner ist der
Empfang der verschlüsselten Daten auch über andere Informationsmedien möglich. So
könnte beispielsweise die Einheit 2 auch eine Diskette oder ähnliches darstellen,
wobei mit dem Bezugszeichen 3 dann die entsprechende Ableseeinheit des
Computersystems bezeichnet wäre. Die verschlüsselten Daten Iv, die von der
Schnittstelle 3 empfangen worden sind, werden von dieser an die Zentraleinheit 4 des
Computersystems übermittelt. Wesentlich an dem erfindungsgemaßen
Computersystem ist, daß die Informationen I in der Zentraleinheit 4 immer in
verschlüsselter Form vorliegen. Soll beispielsweise die Information I wieder über das
Netzwerk 2 weiterverbreitet werden, kann dies nur mit der verschlüsselten
Information Iv erfolgen. Auch erfolgt die Verarbeitung der Information in der
Zentraleinheit 4 im verschlüsselten Zustand. Zur Nutzung der Information muß diese
nun dem Benutzer des Computersystems 1 zugänglich gemacht werden. Hierzu sind
für das Computersystem 1 Ausgabeeinheiten 6, 7, 8 vorgesehen. Dabei stellt bei dem
in der Figur dargestellten Beispiel die Ausgabeeinheit 6 eine Speichereinheit, wie z. B.
ein Diskettenlaufwerk, dar, die Ausgabeeinheit 7 einen Bildschirm und die
Ausgabeeinheit 8 einen Drucker dar. Soll die Information auf dem Bildschirm 7 dem
Benutzer des Computersystems 1 dargestellt werden, übermittelt die Zentraleinheit 4
die verschlüsselte Information Iv an eine Entschlüsselungseinheit 5. Die
Entschlüsselungseinheit 5 entschlüsselt die Information und übermittelt die
unverschlüsselte Information Iu an den Bildschirm 7. Wesentlich an dem
erfindungsgemäßen Computersystem 1 ist dabei, daß von der Entschlüsselungseinheit
5 die unverschlüsselte Information nur an eine bestimmte erwünschte Ausgabeeinheit
übermittelt werden kann. Soll gleichfalls zur Nutzung die Information auf einem
Drucker ausgegeben werden, übermittelt die Zentraleinheit 4 die verschlüsselte
Information Iv an eine weitere Entschlüsselungseinheit 5, die nach der Entschlüsselung
der Information diese an den Drucker 8 übermittelt. Anstatt wie in der Figur
dargestellt zwei Entschlüsselungseinheiten 5 für die Ausgabe auf die Ausgabeeinheit 7
bzw. die Ausgabeeinheit 8 vorzusehen, wäre es auch möglich, nur eine
Entschlüsselungseinheit 5 vorzusehen, die die unverschlüsselte Information Iu
entweder an die Ausgabeeinheit 7 oder die Ausgabeeinheit 8 übermitteln kann.
In dem hier erläuterten Ausführungsbeispiel sind die Informationen, die über die
Schnittstelle 3 von dem Computersystem 1 empfangen werden, mittels eines Public-
Private-Key-Verfahrens verschlüsselt worden. Hierzu wurde die Information I vom
Sender vor dem Versand mittels des öffentlichen Schlüssels KÖ der
Entschlüsselungseinheit 5 verschlüsselt. Der private Schlüssel KP der
Entschlüsselungseinheit 5 ist nicht zugänglich von der Entschlüsselungseinheit 5
gespeichert. Somit ist die einzige Möglichkeit, die verschlüsselte Information Iv zu
entschlüsseln, diese in die Entschlüsselungseinheit 5 einzuspeisen. In der
Entschlüsselungseinheit 5 wird die verschlüsselte Information Iv mittels des privaten
Schlüssels KP der Entschlüsselungseinheit 5 entschlüsselt. Da nun das
erfindungsgemäße Computersystem 1 so ausgebildet ist, daß die Daten, die von der
Entschlüsselungseinheit 5 entschlüsselt worden sind, nur an bestimmte, für die
Ausgabe von unverschlüsselten Daten bestimmte Ausgabeeinheiten geliefert werden,
ist eine unerwünschte Weiterverbreitung der unverschlüsselten Daten nicht möglich.
Um die unerwünschte Weiterverbreitung noch weiter zu erschweren, wäre es möglich,
daß die Entschlüsselungseinheit 5, die beispielsweise für einen Drucker als
Ausgabeeinheit 8 vorgesehen ist, die unverschlüsselte Information als Pixelwerte für
den Drucker ausgibt.
Es sei bemerkt, daß der Begriff "Computersystem" gemäß der hier vorliegenden
Erfindung in einem sehr weiten Sinn zu verstehen ist. So kann das Computersystem
ein Drucker sein, der eine zentrale Verarbeitungseinheit 4, eine Schnittstelle 3 zum
Empfang der zu druckenden Daten, beispielsweise von einem Personal Computer
(PC), und als Ausgabeeinheit 7 die Druckertrommel aufweist. In diesem Fall ist die
Entschlüsselungseinheit zwischen der zentralen Verarbeitungseinheit 4 des Druckers
und der Druckertrommel 7 vorgesehen. Ferner könnte das Computersystem eine
Einsteckkarte für einen PC sein, z. B. eine Grafikkarte, deren Schnittstelle 3 die
Steckverbindung ist, über die Daten von der CPU des PCs kommen, deren
Zentraleinheit 4 ein bestimmter elektronischer Teil auf der Karte ist, und deren
Ausgabeeinheit 7 der Stecker für das Monitorkabel ist. In diesem Fall ist die
Entschlüsselungseinheit 5 zwischen der zentralen Elektronik 4 der Steckkarte und
dem Monitorkabel-Stecker 7 vorgesehen.
Im folgenden wird eine mögliche Ausführung der Erfindung in Form eines Beispieles
beschrieben.
Informationslieferant ist eine Zeitung Z, die einem Leser L von diesem bestellte
Informationen I, z. B. speziell abonnierte Zeitungsseiten, über das Internet liefern
möchte. Die Zeitung Z ist daran interessiert, daß der Leser L die Information I lesen
kann, möchte jedoch verhindern, daß die Informationen I vom Leser L in digitaler
Form weiterverbreitet werden. Der Leser L soll die Information I an seinem
Bildschirm lesen oder auf seinem Drucker ausdrucken, nicht jedoch unverschlüsselt
speichern oder in für Dritte nutzbarer Form weiterversenden können. Die
Übertragung der Informationen soll über einen öffentlichen, nicht abhörsicheren Kanal
möglich sein. Zunächst fordert daher der Leser L von der Zeitung Z die Information I
an. Die Zeitung möchte sicherstellen, daß die Information I nur vom Drucker D des
Lesers L, nicht jedoch von dessen Computer selbst entschlüsselt werden kann.
Deshalb liefert der Leser L bei der Anforderung der Information den öffentlichen
Schlüssel KÖD seines Druckers D mit, der z. B. als vierzigstellige Zahlenkombination
auf dem Gehäuse des Druckers aufgedruckt ist. Der private Schlüssel KPD des
Druckers D ist dem Leser L nicht bekannt, sondern in die Druckerelektronik
integriert. Die Zeitung erstellt die gewünschten Zeitungsseiten (I), verschlüsselt diese
mit dem Schlüssel KÖD zu einem Datenstrom IV und sendet diesen per E-Mail an
den Leser L. Dieser sendet den verschlüsselten Datenstrom IV an seinen Drucker D.
Im Drucker D wird der Datenstrom IV mit dem privaten Schlüssel KPD des Druckers
entschlüsselt und die gewünschten Zeitungsseiten in lesbarer Form I ausgedruckt.
Eine analoge Anwendung ist denkbar für die Lieferung am Bildschirm dargestellter
Grafikseiten über das Word Wide Web. Die Entschlüsselung würde in diesem Fall erst
in der Grafik-Controller-Karte und noch nicht im Zentralprozessor des Computers
erfolgen. Der Lieferant der Information könnte hier z. B. daran interessiert sein, daß
die Informationen nur gelesen, nicht jedoch gedruckt werden können.
Ein zusätzliches Problem ist zu lösen: Die Zeitung Z muß sicherstellen können, daß
der gelieferte öffentliche Schlüssel KÖD des angeblichen Druckers tatsächlich ein
gültiger öffentlicher Schlüssel z. B. eines Druckers der Marke X ist und nicht ein vom
Leser L selbst generierter öffentlicher Schlüssel, zu dem dieser den passenden privaten
Schlüssel besäße. Diese Verifikation leistet die nochmalige Anwendung des
Public/Private-Key-Vefahrens auf die Schlüssel selbst. Auf dem Drucker ist dazu nicht
der eigentliche öffentliche Schlüssel KÖD des Druckers selbst aufgedruckt, sondern
vielmehr der mit dem privaten Schlüssel KPX des Druckerherstellers X verschlüsselte
öffentliche Schlüssel KÖD des speziellen Druckerexemplars D, hier KÖDX genannt.
Diese Zahlenkombination KÖDX wird an die Zeitung geliefert. Die Zeitung
entschlüsselt die Zahlenkombination zunächst mit dem bekannten öffentlichen
Schlüssel KÖX des Druckerherstellers X und erhält damit den garantiert
ungefälschten öffentlichen Schlüssel KÖD des speziellen Druckerexemplars D, mit
dem dann wiederum die Information I vor dem Versand verschlüsselt wird. Wenn die
vom Leser L gelieferte Zahlenkombination KÖDX gefälscht ist, führt die
Entschlüsselung mit dem öffentlichen Schlüssel KÖX des Druckerherstellers X durch
die Zeitung zu einem ungültigen öffentlichen Schlüssel KÖD des speziellen
Druckerexemplars D.
Dieses Verfikationsverfahren ist Stand der Technik und in verschiedenen
Publikationen beschrieben. Die Funktion der dort beschriebenen Verifikationsinstanz
oder Autorisierungsbehörde übernimmt in dem hier vorgestellten Beispiel der
Druckerhersteller X.
Claims (10)
1. Computersystem (1) mit
- - einer Schnittstelle (3) zum Empfang von verschlüsselten Daten,
- - mindestens einer Ausgabeeinheit (7, 8) zur Ausgabe von unverschlüsselten Daten und
- - einer Zentraleinheit (4) zum Empfang der Daten von der Schnittstelle (3) und zur Übermittlung auszugebender Daten an eine Ausgabeeinheit (7, 8),
dadurch gekennzeichnet,
daß zwischen der Zentraleinheit (4) und der Ausgabeeinheit (7, 8) eine Entschlüsselungseinheit (5) vorgesehen ist, welche die von der Zentraleinheit (4) kommenden Daten entschlüsselt und welche die entschlüsselten Daten nur an die zur Ausgabe von unverschlüsselten Daten vorgesehene/n Ausgabeeinheit/en (7, 8) übermittelt, wobei in dem Computersystem (1) keine Mittel zur Übermittlung der entschlüsselten Daten zurück an die Zentraleinheit (4) vorgesehen sind.
daß zwischen der Zentraleinheit (4) und der Ausgabeeinheit (7, 8) eine Entschlüsselungseinheit (5) vorgesehen ist, welche die von der Zentraleinheit (4) kommenden Daten entschlüsselt und welche die entschlüsselten Daten nur an die zur Ausgabe von unverschlüsselten Daten vorgesehene/n Ausgabeeinheit/en (7, 8) übermittelt, wobei in dem Computersystem (1) keine Mittel zur Übermittlung der entschlüsselten Daten zurück an die Zentraleinheit (4) vorgesehen sind.
2. Computersystem (1) nach Anspruch 1, dadurch gekennzeichnet, daß die
Entschlüsselungseinheit (5) Daten entschlüsselt, die mittels eines asymmetrischen
Verschlüsselungsverfahrens verschlüsselt worden sind.
3. Computersystem (1) nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die
Entschlüsselungseinheit (5) Daten entschlüsselt, die mittels eines Public-Private-Key-
Verfahrens verschlüsselt worden sind.
4. Computersystem (1) nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß die Ausgabeeinheit (7, 8) ein Bildschirm und/oder ein Drucker
ist.
5. Computersystem (1) nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß die Ausgabeeinheit (7, 8) getrennt von der Zentraleinheit (4)
vorgesehen ist und daß die Entschlüsselungseinheit (5) in die Ausgabeeinheit (7, 8)
integriert ist.
5. Computersystem (1) nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet,
daß der private Schlüssel der Entschlüsselungseinheit (5), der zur Entschlüsselung von
mit dem öffentlichen Schlüssel der Entschlüsselungseinheit (5) verschlüsselten Daten
dient, geheim in der Entschlüsselungseinheit (5) vorgesehen ist.
7. Verfahren zur Ausgabe von verschlüsselten Daten, bei dem
- - die verschlüsselten Daten über eine Schnittstelle (3) empfangen werden,
- - die verschlüsselten Daten an eine Zentraleinheit (4) übermittelt werden und
- - die entschlüsselten Daten von einer Ausgabeeinheit (7, 8) ausgegeben werden,
dadurch gekennzeichnet,
- - daß die verschlüsselten Daten für die Ausgabe von der Zentraleinheit (4) an eine Entschlüsselungseinheit (5) übermittelt werden,
- - daß die verschlüsselten Daten von der Entschlüsselungseinheit (5) entschlüsselt werden und
- - daß die entschlüsselten Daten von der Entschlüsselungseinheit (5) an die zur Ausgabe von unverschlüsselten Daten vorgesehene Ausgabeeinheit (7, 8) übermittelt werden,
wobei die entschlüsselten Daten nicht zurück an die Zentraleinheit (4) übermittelt
werden.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE1996138623 DE19638623A1 (de) | 1996-09-20 | 1996-09-20 | Computersystem und Verfahren zur Ausgabe von verschlüsselten Daten |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE1996138623 DE19638623A1 (de) | 1996-09-20 | 1996-09-20 | Computersystem und Verfahren zur Ausgabe von verschlüsselten Daten |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE19638623A1 true DE19638623A1 (de) | 1998-03-26 |
Family
ID=7806370
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE1996138623 Ceased DE19638623A1 (de) | 1996-09-20 | 1996-09-20 | Computersystem und Verfahren zur Ausgabe von verschlüsselten Daten |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE19638623A1 (de) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2378871A (en) * | 2001-07-13 | 2003-02-19 | Hewlett Packard Co | Printer regulation through public-key encryption and verification of a user |
| DE10256216A1 (de) * | 2002-12-02 | 2004-06-24 | Fujitsu Siemens Computers Gmbh | Computersystem sowie Verfahren zur Übertragung von Bilddaten |
| DE102008062872A1 (de) * | 2008-12-17 | 2010-06-24 | Universität Tübingen | Verfahren und System zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk sowie Dekodiereinheit |
| WO2019091806A1 (de) * | 2017-11-07 | 2019-05-16 | Eos Gmbh Electro Optical Systems | Steuerbefehlssatz zur steuerung einer additiven herstellvorrichtung und eine derartige additive herstellvorrichtung |
-
1996
- 1996-09-20 DE DE1996138623 patent/DE19638623A1/de not_active Ceased
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2378871A (en) * | 2001-07-13 | 2003-02-19 | Hewlett Packard Co | Printer regulation through public-key encryption and verification of a user |
| GB2378871B (en) * | 2001-07-13 | 2004-11-10 | Hewlett Packard Co | Printer regulation through verification of a user |
| DE10228158B4 (de) * | 2001-07-13 | 2006-08-31 | Hewlett-Packard Development Co., L.P., Houston | Verfahren, System und Drucker zum Regulieren der Fähigkeit eines Benutzers auf dem Drucker zu drucken |
| DE10256216A1 (de) * | 2002-12-02 | 2004-06-24 | Fujitsu Siemens Computers Gmbh | Computersystem sowie Verfahren zur Übertragung von Bilddaten |
| DE102008062872A1 (de) * | 2008-12-17 | 2010-06-24 | Universität Tübingen | Verfahren und System zur bidirektionalen, abhör- und manipulationssicheren Übertragung von Informationen über ein Netzwerk sowie Dekodiereinheit |
| WO2019091806A1 (de) * | 2017-11-07 | 2019-05-16 | Eos Gmbh Electro Optical Systems | Steuerbefehlssatz zur steuerung einer additiven herstellvorrichtung und eine derartige additive herstellvorrichtung |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE60029722T2 (de) | Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren | |
| DE602004005219T2 (de) | Verfahren und einrichtung zur sicherung der inhaltsablieferung über ein kommunikationsnetz über inhaltsschlüssel | |
| DE60224219T2 (de) | Sicheres drucken eines dokuments | |
| DE3303846C2 (de) | ||
| DE19532617C2 (de) | Verfahren und Vorrichtung zur Versiegelung von Computerdaten | |
| DE602004006702T2 (de) | Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen | |
| DE69532434T2 (de) | Gerät für Dateiurheberrechte-Verwaltungssystem | |
| DE102005018676B4 (de) | Verfahren zur Schlüsselverwaltung für Kryptographiemodule | |
| DE69737759T2 (de) | Verfahren zur Herstellung sicherer Verbindungen, und Verschlüsselungs/Entschlüsselungs-Gerät dazu | |
| EP2810400B1 (de) | Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung | |
| CH693320A5 (de) | Verfahren zum Beglaubigen digitaler Informationen | |
| EP1027784A1 (de) | Verfahren zum digitalen signieren einer nachricht | |
| WO2002037745A1 (de) | Verfahren zur sicheren datenübertragung zwischen zwei endgeräten und vorrichtung zur durchführung dieses verfahrens | |
| DE19747603C2 (de) | Verfahren zum digitalen Signieren einer Nachricht | |
| DE19638623A1 (de) | Computersystem und Verfahren zur Ausgabe von verschlüsselten Daten | |
| DE60300660T2 (de) | Verfahren und System für mobile Endgeräte zum Vergeben und Verwalten von mit einem gekauften Inhalt verbundenen Nutzungsrechten | |
| EP0765550A1 (de) | Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben | |
| EP1374479B1 (de) | Verfahren zur rechnergestützten erzeugung von öffentlichen Schlüsseln zur verschlüsserung von nachrichten und Vorrichtung zur durchführung des verfahrens | |
| DE112007000419B4 (de) | Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess | |
| DE60032158T2 (de) | Verfahren zur absicherung von transaktionsdaten und system zur durchführung des verfahrens | |
| EP0844762A2 (de) | Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür | |
| DE4420967C2 (de) | Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung | |
| EP1807994B1 (de) | Verfahren und vorrichtung zur entschlüsselung breitbandiger daten | |
| EP0877507B1 (de) | Ende-zu-Ende Verschlüsselung | |
| WO2011147693A1 (de) | Verfahren zum bereitstellen von edrm (enterprise digital rights management) geschützten datenobjekten |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8110 | Request for examination paragraph 44 | ||
| 8131 | Rejection |